Logo Studenta

El-ciberespacio-y-la-seguridad-nacional-de-Mexico--la-adhesion-de-Mexico-al-Convenio-de-Budapest-2001---2016

¡Este material tiene más páginas!

Vista previa del material en texto

EL CIBERESPACIO Y LA SEGURIDAD NACIONAL DE MÉXICO. 
LA ADHESIÓN DE MÉXICO AL CONVENIO DE BUDAPEST, 
2001-2016 
 
 
TESIS 
Que para obtener el título de 
LICENCIADA EN RELACIONES INTERNACIONALES 
 
 
Presenta 
FABIOLA OLVERA CONTRERAS 
 
 
Director de tesis: Dr. Roberto Carlos Hernández López 
 
 
 
Santa Cruz Acatlán, Naucalpan, Estado de México, 2018 
 
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO 
 FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
 
 
 
 
 
 
 
 
 
 
A mi madre, María Contreras 
y a mi padre, Alfonso Olvera. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AGRADECIMIENTOS 
Mi agradecimiento eterno a la Universidad Nacional Autónoma de México por la 
oportunidad de recibirme en sus aulas y que pudiera ver este sueño lograrse. 
Agradezco al Doctor Roberto Hernández por la confianza y paciencia para dirigir 
esta tesis y por compartir conmigo todos sus conocimientos metodológicos que me 
permitieron sostener, de principio a fin, este trabajo. 
Muy en especial, agradezco al Maestro Isaac Morales por haber depositado la 
primera semilla de confianza en mí, por abrirme la puerta del conocimiento y la 
investigación y por inyectarme la pasión y amor a los estudios internacionales; este 
trabajo y gran parte de lo que soy hoy, no hubiesen sido posibles sin la fortuna de 
haberlo conocido. 
Mi sincera gratitud también, a la Maestra Araceli Fajardo, a los profesores Carlos 
González, Diego García, Cinthya Fuentes y al Doctor Alejandro Pisanty, por 
enriquecer mi trabajo con la amabilidad de sus lecturas y comentarios. 
Gracias a mis padres, Alfonso y María, por haberme guiado hasta este momento 
con todo su amor y sabiduría; a Elvira por ser mi mayor ejemplo de la lucha diaria 
para abrirse paso en cada sendero y, a Alfonso, quien es la mayor motivación en mi 
vida para dejar huella. Nosotros somos testigos de que, solo con esfuerzo, los 
sueños se cumplen. Gracias por la fuerza de sus palabras y por el apoyo y amor 
que nunca se agotan. 
Gracias a Reyna Olvera por su amor y cobijo y, a José E. Iturriaga, por la mejor 
herencia: la sed de saber. 
Finalmente, gracias siempre a Luis por el momento exacto, por el apoyo y cariño 
incondicionales, así como la firme convicción en el último respiro; gracias también 
a Jessica y Miguel por su gran ayuda en los detalles finales, a Alma y Quintos por 
su amistad invaluable y, a mis amigos de la vida, por su aliento y tantos buenos 
recuerdos que tengo grabados en la memoria a lo largo de este trayecto. 
 
 
ÍNDICE 
EL CIBERESPACIO Y LA SEGURIDAD NACIONAL DE MÉXICO. LA ADHESIÓN 
DE MÉXICO AL CONVENIO DE BUDAPEST, 2001-2016 
INTRODUCCIÓN………………………………………………………………………….7 
CAPÍTULO 1. Marco teórico-conceptual. Antecedentes, conceptos y la relación 
entre el ciberespacio, el desarrollo y la seguridad nacional……………………….. 13 
1.1. El ciberespacio y su tratamiento académico……………………………...13 
1.2. Retos y amenazas en ciberespacio………………………………………..22 
1.2.1. La globalización y las Tecnologías de la Información y 
Comunicación…………………………………………………………….22 
1.2.2. Internet y ciberespacio……………………………………………….….27 
1.2.3. El ciberespacio como amenaza a la seguridad nacional……….…...30 
1.2.4. El ciberespacio como habilitador de desarrollo………………….…...45 
1.3. La seguridad nacional……………………………………………….….…...54 
1.3.1. La concepción tradicional-militar de la seguridad nacional……......54 
1.3.2. Seguridad Humana………………………………………………….....58 
1.3.3. El binomio seguridad-desarrollo………………………………………62 
1.4. La interdependencia compleja……………………………………………..64 
1.4.1. El realismo y la interdependencia compleja…………………………65 
1.4.2. El liberalismo y la interdependencia compleja……………………....67 
1.4.3. Poder…………………………………………………………………….69 
CAPÍTULO 2. El entramado normativo de la ciberseguridad……………………….72 
2.1. El debate multilateral………………………………………………………...97 
2.1.1. Esfuerzos internacionales en el marco de Naciones Unidas……...97 
2.1.1.1. El Grupo de Expertos Gubernamentales (GGE)…………...97 
2.1.1.2. Cumbre Mundial de la Sociedad de la Información 
(CMSI)…………………………………………………………100 
2.1.1.3. Código Internacional de Conducta para la Seguridad de la 
Información……………………………………………………103 
 
 
2.1.2. Esfuerzos internacionales fuera del marco de Naciones 
Unidas………………………………………………………………….104 
2.1.2.1. Convenio sobre la Ciberdelincuencia (Convenio de 
Budapest)……………………………………………………..104 
2.1.2.2. Conferencia Global sobre el Ciberespacio………………..105 
2.1.2.3. Organización de Estados Americanos (OEA)…………….106 
CAPÍTULO 3. La adhesión de México al Convenio de Budapest. Escenarios para 
México en el ciberespacio……………………………………………………………..109 
3.1. El Convenio de Budapest………………………………………………….109 
3.2. México y el Convenio de Budapest…………………………………........114 
3.2.1. Esfuerzos por parte de México para el fortalecimiento de la seguridad 
cibernética……………………………………………………………….121 
3.2.1.1. Procesos Nacionales……………………………….................121 
3.2.1.2. Procesos Internacionales……………………………………...128 
3.2.1.3. Estrategia Nacional de Ciberseguridad………………………131 
3.3. La adhesión de México al Convenio de Budapest……………………...134 
3.3.1. Ciberseguridad e Interdependencia Compleja………………………137 
CONCLUSIONES………………………………………………………………………140 
BIBLIOGRAFÍA…………………………………………………………………………145 
HEMEROGRAFÍA………………………………………………………………………146 
OTRAS FUENTES................................................................................................150 
ANEXO A……………………………………………………………............................158 
ANEXO B……………………………………………………………............................185 
GLOSARIO DIGITAL………………………………………………………………......187 
 
 
 
 
 
ÍNDICE DE CUADROS 
Cuadro 1. Usuarios de Internet en México, 2006 – 2017……………………………31 
Cuadro 2. Usuarios de las Tecnologías de la Información y Comunicación, 
2017…………………………………………………………………………………….....32 
Cuadro 3. Perfil del internauta mexicano, 2017……………………………………….32 
Cuadro 4. Dispositivos de conexión, 2017……………………………………………..34 
Cuadro 5. Actividades online, 2017…………………………………………………….34 
Cuadro 6. Barreras de acceso………………………………………………………….35 
Cuadro 7. Tiempos de conexión………………………………………………………..35 
Cuadro 8. Programas de política pública relacionados con Tecnologías de la 
Información y Comunicación, 2000 – 2017…………………………………………..126 
 
 
 
 
 
 
 
 
 
7 
Introducción 
Si algo caracteriza estos últimos lustros de la globalización, es el desarrollo de la 
ciencia y las tecnologías. En el marco de un mundo globalizado que se intensificó a 
finales de los años noventa, no solo económicamente, sino también, política, social, 
ecológica y culturalmente, el nuevo orden internacional se vio acentuado por la 
modernidad y los avances tecnológicos e hizo del mundo un espacio más 
interdependiente, complejo, transfronterizo e incierto. 
La percepción evolutiva de un mundo con fronteras cada vez más difusas y confusas 
ha sido posible gracias, en gran parte, al Internet y las tecnologías de la información 
y comunicación (TICs); a través de ellas hemos encontrado ventajas antes 
impensables, como el acceso a otras latitudes, crecimiento económico y nuevas 
formas de compartir información,asimismo, ha fomentado el debate público y 
promovido libertades fundamentales de cara a lograr un desarrollo sostenible. 
Sin embargo, el uso de las TICs también ha modificado el entorno de seguridad 
internacional, convirtiendo al mundo en un espacio cada vez más incierto e 
inestable; en la medida en que nos volvemos cada vez más interconectados, se 
multiplican e intensifican las amenazas de los delincuentes y enemigos de la paz y 
seguridad internacionales. 
Actualmente, el ciberespacio forma parte de la nueva agenda de seguridad 
internacional y es un tema que nos interpela a todos; por lo que, de cara a los nuevos 
retos y desafíos que implica en materia de seguridad y desarrollo, es necesario que 
los actores involucrados fomenten la cooperación internacional y se maximicen los 
beneficios de la tecnología, al mismo tiempo que se reducen las amenazas. 
Como estudiante de la licenciatura en Relaciones Internacionales, bajo el prudente 
entendimiento de que es una disciplina viva que requiere adaptación a las diversas 
realidades, la investigación está basada en dos aspectos fundamentales: el carácter 
contemporáneo del tema y su impacto. 
 
8 
Desde finales de los años treinta y durante el tenso clima de la Guerra Fría, que se 
extendió hasta los años sesenta, el estudio de la política internacional en las 
Relaciones Internacionales, y por tanto el de la seguridad, era visto únicamente 
desde la perspectiva bélica y, por ende, bajo la narrativa del realismo político. 
A partir de la década de los setenta, autores como Robert Keohane O. y Joseph 
Nye1 cuestionaron seriamente los estatutos del realismo y propusieron el estudio de 
la paz como la otra cara de la política internacional. 
Para Keohane y Nye, la política mundial que marcaron las dos grandes guerras 
podía ser perfectamente explicada por el realismo; sin embargo, con el paso del 
tiempo, el mundo abrió espacio a nuevos actores y nuevos temas con grandes 
capacidades de poder para representar una amenaza igual o mayor que el 
comunismo, por lo que el realismo resultaba, no incapaz, pero sí insuficiente para 
explicar los nuevos tiempos. 
Para dar cuenta de las nuevas circunstancias, Keohane y Nye desarrollaron su 
visión liberal por la importancia que depositan en el progreso gradual y en las 
libertades y los derechos individuales; sin embargo, a diferencia del liberalismo 
tradicional, el “liberalismo sofisticado”, como ellos lo llamaron, no es utópico, ya que 
recae sobre la normatividad. Es decir que, para promover el bienestar económico y 
la justicia social, deben existir instituciones “sofisticadas” fundadas a través de la 
cooperación y que den garantía de las libertades individuales, así como rendición 
de cuentas.2 
La realidad es que la seguridad militar y el uso de la fuerza no carecen de atención 
para la interdependencia compleja, pero si han restado eficacia en la solución de 
los conflictos emergentes. Hoy día, la probabilidad de enfrentar una guerra mundial 
 
1 La gran obra de ambos autores fue el libro Interdependencia y poder, considerado hoy, como un clásico de 
las teorías de las Relaciones Internacionales. 
2 Borja, Arturo (Compilador), Interdependencia, cooperación y globalismo. Ensayos escogidos de Robert O. 
Keohane, CIDE, México, 2009, p. 20. 
 
9 
como las que se han registrado en la historia es remota; pero no por ello, la 
seguridad nacional de los estados deja de estar amenazada. 
La información sensible de los actores, así como las estructuras críticas de los 
Estados, las cuales representan la vulnerabilidad de este, pueden verse 
amenazadas seriamente por el ciberespacio. 
De acuerdo con el Informe Global de Riesgos 2018, del Foro Económico Mundial 
(WEF por sus siglas en inglés), seguido de los riesgos ambientales, los riesgos a la 
ciberseguridad han crecido significativamente en términos de su prevalencia, así 
como de su potencial disruptivo; es decir, ataques contra empresas, impacto 
financiero derivado de violación a sistemas llevados a cabo por ransomware y 
ataques a infraestructuras críticas.3 
La pregunta central de esta investigación es la firma, o no, por parte de México para 
adherirse al Convenio sobre la Ciberdelincuencia del Consejo de Europa, también 
conocido como Convenio de Budapest, creado en 2001 y único tratado internacional 
en la materia; así como el Protocolo adicional relativo a la criminalización de actos 
racistas y xenófobos cometidos por medio de sistemas informáticos del 2006. 
A lo largo de tres capítulos, mediante la investigación científica aplicada y el método 
deductivo, he construido una radiografía del ciberespacio desde la seguridad y el 
desarrollo por separado para, posteriormente, encontrar el punto de intersección y, 
con ello, sostener la hipótesis de que el Internet es una herramienta habilitadora de 
desarrollo y la firma del Convenio sobre la Ciberdelincuencia es incompatible con lo 
anterior porque concibe al ciberespacio únicamente en términos de seguridad, al 
mismo tiempo que genera desventajas a la soberanía del Estado mexicano, en el 
entendido de que establece compromisos vinculantes en detrimento de las 
libertades de los ciudadanos. Bajo esta hipótesis se hace el planteamiento de que 
el mejor camino a seguir para nuestro país es la cooperación entre estados a través 
 
3 World Economic Forum, Global Risk Report 2018, Executive Summary, Spanish, disponible en 
http://reports.weforum.org/global-risks-2018/executive-summary-spanish/, consultado el 18 de enero, 2018. 
http://reports.weforum.org/global-risks-2018/executive-summary-spanish/
 
10 
de foros multilaterales que promuevan los usos pacíficos y de desarrollo que traen 
consigo el Internet y las TICs, al tiempo que puedan generarse estrategias capaces 
de prevenir, contener y mitigar las amenazas provenientes. 
Para ello, el primer capítulo se divide en cuatro partes. La primera de ellas responde 
al estado del arte desde el abordaje del tema en las investigaciones de la 
Universidad Nacional Autónoma de México (UNAM). Fueron seleccionadas cinco 
investigaciones de la colección de tesis de la Biblioteca Central de la UNAM como 
eje comparativo en cuanto a las teorías de las RR.II.; sin embargo, es importante 
señalar que este apartado enciende el botón de alarma sobre el número tan bajo de 
investigaciones que analizan, con rigor académico la problemática y las 
consecuencias directas del ciberespacio a la seguridad nacional. Si se ingresa como 
criterio de búsqueda la palabra “ciberseguridad” únicamente se encuentran 5 títulos, 
mientras que de la palabra “ciberespacio” encontramos 21. De las 26 tesis y tesinas, 
11 son aplicadas desde la disciplina de las RR.II., seguidas por 5 de Periodismo y 
Ciencias de la comunicación y 4 de Docencia y Pedagogía.4 
En la segunda parte de este capítulo se realiza un esbozo histórico del mundo 
después de la Guerra Fría y el nacimiento del nuevo milenio que intensificó los 
procesos de globalización y, convirtió las TICs y el Internet en la herramienta más 
poderosa de nuestros tiempos. A partir de esto se explica cómo los avances 
tecnológicos a lo largo de la historia han modificado nuestras vidas y traído mejoras, 
pero también desventajas, además de que cada vez ocurren de manera más 
sorpresiva y limitan nuestra capacidad de respuesta. 
Posteriormente se analiza el ciberespacio desde los dos extremos: como amenaza 
a la seguridad nacional y como plataforma habilitadora de desarrollo. Se describen 
casos como los malware, la militarización del ciberespacio, Wikileaks y Anonymous; 
asimismo, se mencionan las innovaciones actuales derivadas de Internet, como el 
 
4 Número de títulos por disciplina: Relaciones Internacionales (11), Periodismo y Comunicación (5),Docencia 
y Pedagogía (4), Derecho (1), Geografía (1), Arquitectura (1), Antropología (1), Lengua y literatura modernas 
(1), Sociología (1). 
 
11 
cloud computing, la web en tiempo real, geolocalización, realidad aumentada y el 
internet de las cosas. 
En la tercera parte se señala la evolución del concepto de seguridad, desde su 
acepción tradicional-militar, definida en términos de “poder duro”, para dar paso, a 
través de temas como la pobreza, los refugiados, la migración, el cambio climático, 
la escasez de alimentos, las epidemias, etc., al concepto de seguridad humana y, a 
partir de ello, al estudio de la seguridad vista también en términos de seguridad. 
Finalmente, este capítulo plantea la relación que existe entre la teoría de la 
interdependencia compleja y los temas de seguridad actuales; asimismo, se 
contrasta el concepto de poder, visto desde el realismo y el idealismo, para 
redefinirse con la interdependencia compleja. 
Por su parte, en el capítulo dos se describe la situación actual del debate 
internacional en torno a la ciberseguridad. Dadas las características del 
ciberespacio y los diversos actores e intereses que convergen dentro de él, la 
regulación del mismo ha resultado bastante difícil, por lo que, en un primer ejercicio, 
se describe el proceso evolutivo de una norma y, en el caso del ciberespacio 
específicamente, los aspectos que deben ser considerados en la mesa de 
negociación que, de acuerdo con Richard A. Clarke, son: gobernanza de Internet, 
libertad en Internet, privacidad en línea, ciberespionaje, cibercrimen y ciberguerra.5 
Teniendo en cuenta los aspectos anteriores, se ha desarrollado el debate 
internacional desde dos grupos: los esfuerzos internacionales dentro del marco de 
Naciones Unidas y los que están fuera de este marco. Ejemplos del primero son: el 
Grupo de Expertos Internacionales de Naciones Unidas, la Cumbre Mundial de la 
Sociedad de la Información y el Código Internacional de Conducta para la Seguridad 
de la Información. Éste último es un acuerdo regional por parte de los países 
 
5 Clarke, Richard A., Securing Cyberspace Through International Norms. Recommendations for Policymakers 
and the Private Sector, Good Harbor Security Risk Management, LLC., Washington D.C. 
 
12 
miembros de la Organización de Cooperación de Shanghái, pero se incluye en este 
grupo porque ha sido presentado ante Naciones Unidas. 
En el segundo grupo, podemos encontrar los esfuerzos llevados a cabo por el 
Consejo de Europa mediante el Convenio de Budapest, la Conferencia Global sobre 
el Ciberespacio y los esfuerzos de la Organización de Estados Americanos a través 
del Comité Interamericano contra el Terrorismo. 
Por último, el capítulo tercero describe el Convenio de Budapest y la relación que 
guarda con México. Como se mencionó, el Convenio de Budapest se firmó en 2001 
y México fue invitado a adherirse en 2007; sin embargo, 10 años después, el 
gobierno mexicano aún no lo ha firmado, a pesar de haber manifestado estar en 
consonancia con los estándares y principios contenidos en el Convenio. 
Asimismo, se describen los procesos que México lleva a cabo, paralelamente, en 
materia de ciberseguridad a nivel nacional, regional e internacional, para poder 
encontrar las posibles razones por las que no se ha llevado a cabo la firma, como 
el tiempo que implica llevar a cabo la armonización de leyes. 
Finalmente, se busca demostrar la utilidad de aplicación de los postulados de 
Keohane y Nye en el ciberespacio y, a partir de ellos, explicar las ventajas y 
desventajas que traería para México la firma del Convenio de Budapest, así como 
las alternativas que tiene nuestro país para fortalecer la cooperación internacional 
en aras de mantener la seguridad en el ciberespacio. 
 
 
 
 
 
13 
CAPÍTULO 1. Marco teórico-conceptual. Antecedentes, conceptos y la 
relación entre el ciberespacio, el desarrollo y la seguridad nacional. 
1.1. El ciberespacio y su tratamiento académico. 
La penetración de Internet a nuestras vidas o, visto de otro modo, de nosotros en él 
ha aumentado a una gran velocidad y sin precedentes. Se prevé que, para finales 
de 2019, el 50% de la población mundial tendrá conexión a Internet; sin embargo, 
aproximadamente 3,800 millones de personas seguirán “desconectados” y sin 
poder beneficiarse de las ventajas de este mundo digital en expansión.6 
En México, de acuerdo con la Encuesta Nacional sobre Disponibilidad y Uso de las 
Tecnologías de la Información en los Hogares 2017 (ENDUTIH 2017) que realiza 
año con año el INEGI desde 2001,7 el número de usuarios de Internet para 2017, 
fue de 71.3 mexicanos, lo que corresponde al 63.9% de la población nacional y 5.8 
millones más que en 2016.8 
Lo anterior ha generado que el tema sea prioridad en la agenda de seguridad 
nacional por el secretario de la Defensa Nacional, el general Salvador Cienfuegos 
Zepeda, quien declaró que: “los riesgos que vemos hoy son los desastres naturales, 
la delincuencia organizada, lo que hoy se conoce como ciberseguridad, o 
ciberataques, terrorismo, el tráfico de personas, de flujos migratorios…”9 
 
6 ITU, “Comisión de la Banda Ancha de las Naciones Unidas fija objetivos mundiales para poner en línea a 3800 
millones de habitantes desconectados”, Comunicado de Prensa, 23 de enero 2018, disponible en, 
https://www.itu.int/es/mediacentre/Pages/2018-PR01.aspx, consultada el 23 de enero 2018. 
7 Desde el 2001 hasta el 2014 se llamaba Módulo sobre Disponibilidad y Uso de Tecnologías de la Información 
en los Hogares (MODUTIH), pero a partir del 2015 y hasta hoy, se conoce como ENDUTIH. La información entre 
ambas no es comparable ya que, previamente, el encuestado daba cuenta desde la perspectiva de todos los 
miembros del hogar y ahora es desde su propia experiencia. 
8 Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares 2017, 
disponible en http://www.beta.inegi.org.mx/proyectos/enchogares/regulares/dutih/2017/default.html, 
consultada el 20 de mayo 2018. 
9 Benavides, Carlos, “Exige general Cienfuegos justicia en caso Tlatlaya”, en El Universal, Nación, 29 de junio 
de 2015, disponible en http://archivo.eluniversal.com.mx/nacion-mexico/2015/exige-general-cienfuegos-
justicia-en-caso-tlatlaya-1110642.html, consultada el 4 de julio de 2017. 
https://www.itu.int/es/mediacentre/Pages/2018-PR01.aspx
http://www.beta.inegi.org.mx/proyectos/enchogares/regulares/dutih/2017/default.html
http://archivo.eluniversal.com.mx/nacion-mexico/2015/exige-general-cienfuegos-justicia-en-caso-tlatlaya-1110642.html
http://archivo.eluniversal.com.mx/nacion-mexico/2015/exige-general-cienfuegos-justicia-en-caso-tlatlaya-1110642.html
 
14 
Sin embargo, a pesar de la inmediatez y convivencia habitual de las TICs, parece 
que existe al mismo tiempo poco entendimiento y ocupación. Causa sorpresa la 
limitación de la población y el gobierno al uso de las TICs y la falta de conciencia o 
conciencia tardía para preocuparnos y ocuparnos de las oportunidades y desafíos 
que traen consigo. Como botón de muestra y con el objetivo de analizar cómo se 
aborda el tema desde la investigación académica, dentro de la colección de tesis de 
la UNAM, únicamente existen 26 títulos que refieren al ciberespacio y la 
ciberseguridad y, la mayoría fueron escritas entre 2016 y 2018; es decir, muy pocas 
y muy recientes, sin embargo, es alentador observar un crecimiento en la 
importancia e interés colectivo al tema referido y desde diversas disciplinas como 
las Ciencias de la Comunicación, la Pedagogía, el Derecho y las Relaciones 
Internacionales; de esta última, se seleccionaron las siguientes 5 para el análisis 
comparativo: 
1. Palabra clave: ciberespacio. 
Título: La organización internacional ante el desarrollo y regulación del 
ciberespacio. Inserciónde México en la Internet. Año: 2001.10 
Es una gran investigación y va muy de la mano con el planteamiento del Internet 
visto desde las mejoras que supone al desarrollo; además, fue realizada en la 
misma fecha que el Convenio de Budapest, lo que genera un contexto histórico del 
mundo y de México en esa época. 
Se centra en seis organizaciones internacionales: 
>Unión Internacional de Telecomunicaciones, UIT. 
>Organización para la Cooperación y el Desarrollo Económicos (OCDE) 
>Acuerdo de Cooperación Asia-Pacífico (APEC) 
>Organización Internacional de la Normalización (ISO por sus siglas en 
inglés) 
 
10 Villanueva Romero, Sandra, “La Organización Internacional ante el desarrollo y regulación del ciberespacio. 
Inserción de México en la Internet”, Director: Mtro. Juan Carlos Velázquez Elizarraras, Universidad Nacional 
Autónoma de México, UNAM, Facultad de Ciencias Políticas y Sociales, 2001. 
 
15 
>Asociación Hispanoamericana de Centros de Investigación y Empresas de 
Telecomunicaciones (AHCIET) 
>Comisión Reguladora de Telecomunicaciones (REGULATEL) de Colombia 
Se realiza un análisis minucioso para conocer su función y actividad en la materia, 
al mismo tiempo que estudia los Grupos de Trabajo y recopila experiencias de otros 
países para explicar, a través de estas, cómo podría México hacer frente a los 
beneficios que otorga el Internet y que todos, o la mayoría de los mexicanos, puedan 
gozar de ellos. Los criterios de selección se deben a que, para la autora, reúnen a 
todos los actores involucrados, realizan investigaciones específicas mediante 
grupos de trabajo, recopilan experiencias de diferentes países, abordan el tema 
“Internet” y a que derivado de que los miembros de algunas de ellas, como APEC, 
pertenecen a zonas geográficas específicas, la investigación se ve enriquecida por 
las diferencias económicas, culturales y sociales entre ellos. Asimismo, analiza la 
historia de las comunicaciones en México y su adaptación a ellas para conocer el 
estado del sector de telecomunicaciones en México y su desarrollo. 
El objetivo principal de la investigación es generar una propuesta para México 
basada en la cooperación, el trabajo conjunto e iniciativas regionales, para lograr el 
acceso de todos los mexicanos al ciberespacio, mediante la amplia difusión de los 
beneficios y el desarrollo que conlleva y, finalmente, crear un código de conducta 
como intento e inicio de un marco regulatorio. 
Rescato la aportación de la OCDE al debate internacional que se suscita en ese 
momento histórico específico y que hace eclosión en tres modelos de regulación:11 
>Modelo de mercado: Basado en la premisa de que se necesita la confianza del 
consumidor, para mantener la relación con el cliente, ya que, con el flujo libre de 
información, los consumidores son más selectos en ese ambiente que a la vez es 
más competitivo. Los consumidores ya o tienen una opción, ni dos, sino miles. 
 
11 Ibídem, p. 88. 
 
16 
>Modelo de regulación gubernamental: Su argumento principal lo constituye el 
hecho de que Internet se encuentra en una fase temprana de desarrollo, por lo que 
sería prematuro imponer regulaciones gubernamentales rígidas, cuando éstas 
pudieran obstaculizar el desarrollo tecnológico. 
>Modelo de autorregulación: Al parecer es el camino que más simpatizantes tiene, 
dado que en él se emplea la especialización de las industrias de las 
telecomunicaciones, la informática y las computadoras, y se toman en cuenta los 
avances acelerados en el rubro. 
De los anteriores, el modelo de regulación gubernamental que plantea la OCDE es 
probablemente el que, después de 17 años, mejor representa el panorama de 
México en la actualidad. 
Reitero la gran investigación que me pareció, tiene un enfoque muy claro sobre lo 
que implica el Internet para el desarrollo, no sólo del individuo o de un Estado, sino 
del mundo; sin embargo, es reducido el análisis sobre el crimen o los actos ilícitos 
que se cometen a través de él y que no debemos ignorar; es necesaria una 
aproximación desde ambos extremos para encontrar un balance hacia una 
regulación íntegra; pero, en general, conjuga perfectamente con mi análisis acerca 
de hacer uso de los foros de cooperación, reducir la brecha de acceso, hacer 
expansivos los dividendos digitales y emplear una regulación más flexible. 
2. Palabra clave: ciberespacio. Disciplina: Relaciones Internacionales. 
Título: La regulación jurídica internacional del Ciberespacio. Terrorismo 
Informático. Año: 2007.12 
Es una investigación basada en el ámbito del delito y la regulación del ciberespacio 
a través del poder duro; es decir, la ley. En el primer capítulo se define al delito 
desde el ámbito legal y doctrinario; posteriormente se dan los conceptos y 
antecedentes del Internet, así como los delitos informáticos, su clasificación y 
 
12 Morales Galván, Roxana Fabiola, “La regulación jurídica internacional del ciberespacio. Terrorismo 
informático.”, Director: Mtro. Juan Carlos Velázquez Elizarrarás, Universidad Nacional Autónoma de México, 
UNAM, Facultad de Ciencias Políticas y Sociales, 2007. 
 
17 
características para, en el tercer capítulo, enfocarse en el terrorismo y el terrorismo 
informático, haciendo mención también, a la piratería informática. Finalmente, en el 
último capítulo se lleva a cabo un ejercicio de comparación legislativa entre 
diferentes países de diversas latitudes. 
A manera de sinopsis, la autora establece que las medidas de regulación se han 
llevado a cabo en el terreno nacional sin repercusiones en la escala global, lo que 
genera discontinuidad en la legislación, inseguridad jurídica y la inaplicación de 
muchas de las normas de regulación. 
La hipótesis por comprobar es que un marco normativo y legal que comprenda 
“todos” los delitos, prevendrá las situaciones conflictivas que se generen en él; 
asimismo, dichas estrategias deben ser concebidas desde toda la estructura del 
Estado-Nación y sustentadas en la inteligencia.13 
En mi opinión, es una tesis que podría sustentarse de manera más óptima desde la 
disciplina del Derecho; asimismo, la encuentro limitada en recursos y, por lo tanto, 
con la puerta demasiado abierta para debate ya que no contempla a los demás 
actores que forman el ciberespacio y, salvo una ligera mención a la libertad de 
expresión, no menciona derechos humanos. 
3. Palabras clave: ciberespacio y ciberseguridad. Disciplina: Relaciones 
Internacionales. 
Título: La delincuencia organizada en el ciberespacio, en el marco de la 
sociedad de la información y el conocimiento: la estrategia de ciberseguridad 
en México (2013-2015). Año: 2016.14 
Es una investigación reciente en la que destaco en primer lugar, que en las variables 
de estudio se incluyen ciberespacio y ciberseguridad, conjugadas perfectamente 
 
13 Ibídem, p. 8. 
14 Jiménez Martínez, Andrés Moisés Ramón, “La delincuencia organizada en el ciberespacio, en el marco de la 
sociedad de la información y el conocimiento: la estrategia de ciberseguridad en México (2013-2015).”, 
Director: Dr. Alejandro Chanona Burguete, Universidad Nacional Autónoma de México, UNAM, Facultad de 
Ciencias Políticas y Sociales, 2016. 
 
18 
con una tercera variable que es la delincuencia organizada; esta última es el tema 
central y me parece muy oportuna porque es una de las grandes dolencias de 
México. 
El autor hace una descripción muy completa sobre cómo la delincuencia organizada 
se ha sofisticado haciendo uso de las TICs y que las acciones por parte del gobierno 
para enfrentarla son insuficientes. 
Propone, por lo tanto, incorporar más instituciones y coordinar esfuerzos 
nacionales, así como destinar recursos económicos, humanos y técnicospara 
protegerse de la delincuencia organizada y proveer confianza a los mexicanos.15 
Aunado a lo anterior, plantea la necesidad de una estrategia nacional de 
ciberseguridad en México,16 basada en una lista de recomendaciones propuestas 
por la UIT y el análisis de cómo empatan con la realidad de México. 
En lo que para efectos del presente trabajo atañe, es la única de las tesis 
seleccionadas que hace mención al Convenio de Budapest, aunque solo como 
fuente de referencia para enlistar y describir los delitos, así como para considerarse 
una directriz.17 
Destaco, por último, la relación estrecha que señala el autor entre la seguridad y el 
bienestar y una frase que repite varias veces a lo largo de la investigación: “La 
ciberseguridad no es un fin en sí misma, sino un medio con el objetivo de construir 
la confianza en el ciberespacio y la meta de asegurar que la infraestructura de la 
información funcionará de forma fiable incluso cuando esté bajo amenaza”18 
 
 
 
15 Ibídem, p. 10. 
16 A partir de noviembre de 2017, México ya cuenta con la Estrategia Nacional de Ciberseguridad. Ver página 
17 Ibídem, p. 67. 
18 Ibídem, p. 105. 
 
19 
4. Palabras clave: ciberespacio. Disciplina: Relaciones Internacionales. 
Título: La aplicabilidad de las leyes internacionales a los ciberataques y el 
estatus legal de éstos en el ciberespacio: casos de estudio. Año: 2018.19 
Estrictamente no es una tesis, sino una tesina; sin embargo, aborda uno de los 
temas mayormente discutidos en la mesa de los debates internacionales en cuanto 
al ciberespacio comprende. 
Se había mencionado previamente que el estudio de la guerra y la paz 
internacionales ha sido por décadas el objeto de estudio de las RR.II. y esta 
investigación aborda el tema de la guerra dentro del ciberespacio. 
Los debates al respecto han sentado sus bases en la aplicabilidad del derecho 
internacional en este nuevo espacio; así como las leyes de guerra, la legítima 
defensa, el uso de la fuerza y todo lo que este comprende. 
En lo personal, es un tema de gran interés pero que definitivamente atañe a otra 
investigación; sin embargo, esta investigación es un primer gran acercamiento al 
tema para conocer, tanto los conceptos básicos, como los estudios de caso y la 
catalogación de los ciberataques basada en los efectos. 
Dado que no existen tratados en la materia ─con excepción de Budapest─, mucho 
menos hay alguno que se refiera a los tiempos de guerra en el ciberespacio; por su 
parte, el Manual de Tallin que, aunque no es oficial y por ende no refleja la doctrina 
de la OTAN, se ha dedicado a tratar este tema con todo el rigor del derecho 
internacional. 
Lo cierto es que, hasta el día de hoy, no se tiene registro de ninguna pérdida humana 
derivada un ciberataque. Si bien un ciberataque podría dañar lo que conocemos 
como estructuras críticas de información, como plantas nucleares, gaseoductos, 
 
19 Álvarez Díaz de Rivera, Santiago, “La aplicabilidad de las leyes internacionales a los ciberataques y el estatus 
legal de éstos en el ciberespacio: casos de estudio”, Director: Mtro. Adolfo Arreola García, Universidad 
Nacional Autónoma de México, UNAM, Facultad de Estudios Superiores Acatlán, 2018. 
 
20 
sistemas de electricidad, etc. y desencadenar catástrofes que ocasionen pérdidas 
humanas, en estricto sentido, ninguna vida se ha perdido en los casos que se 
catalogan como “ciberguerras”. 
Sin embargo, las ciberoperaciones o los ciberataques durante un conflicto armado 
tradicional sí son un tipo de multiplicador de fuerza y, por ende, están sujetos a la 
ley de conflicto armado.20 
Para el autor, las leyes existentes son insuficientes para regular el ciberespacio y 
propone la creación de leyes específicas para regularlo; sin embargo, en mi punto 
de vista y derivado de la falta de consenso internacional en la aplicabilidad del 
derecho y las leyes internacionales al ciberespacio, la creación de nuevas leyes o 
tratados ─como Budapest─, tampoco garantizan una solución efectiva; por el 
contrario, sí creo que pueden adecuarse en algunos casos y bajo las coincidencias 
que presenta con los espacios físicos. 
Existirá la necesidad evidentemente de normas que atañan exclusivamente al 
ciberespacio, como ocurre en otros espacios, pero en lo que al uso de la fuerza o 
los tiempos de la guerra supone, los alcances materializados de una ciberguerra no 
han sido hasta hoy superiores a los de una guerra tradicional. Considero que es un 
tema que debe continuar en la mesa del debate por la complejidad de este; sin 
embargo, reitero, es un gran acercamiento al entendimiento elemental del tema. 
 
5. Palabras clave: ciberseguridad. Disciplina: Relaciones Internacionales. 
Título: La ciberseguridad en México ante desafíos y amenazas del siglo XXI. 
Año: 2018.21 
Es la tesis más reciente en el catálogo de búsqueda y por ello me resulta una gran 
aportación comparativa. Dividida en tres capítulos, el estudio se sustenta en la teoría 
 
20 Ibídem, p. 48. 
21 Zurita Higuera, Andrés, “La ciberseguridad en México ante desafíos y amenazas del siglo XXI”, Director: 
Mtro. Víctor Francisco Olguín Monroy, Universidad Nacional Autónoma de México, UNAM, Facultad de 
Estudios Superiores Aragón. 
 
21 
de complejos de seguridad regional de Barry Buzan y Ole Waever, para comprobar 
la hipótesis de que México se encuentra en un proceso lento de desarrollo y 
adaptación en materia de ciberseguridad para hacer frente a los desafíos y 
amenazas del presente siglo. 
Destaco el análisis del autor en el capítulo uno, para describir como se ha 
tergiversado la ciberseguridad, en el entendido de cómo se han usado las prácticas 
de espionaje, robo de información y violación a la privacidad en aras de mantener 
la seguridad nacional, cuando por sí mismas son el antítesis de seguridad; asimismo 
y de manera concisa, en el capítulo dos se describen los trabajos realizados por los 
principales organismos regionales en la materia (OTAN, UE y OEA), abarcando de 
esta forma una representación global importante y, finalmente, los trabajos de 
México en la materia desde una perspectiva individual. 
Sin embargo, difiero con la hipótesis señalada, incluso recurriendo a la teoría 
planteada por el autor, porque México ha sido uno de los países con mayor 
aportación y representación en la región en temas de ciberseguridad; por otro lado, 
el autor señala que la Estrategia Nacional de Ciberseguridad no es suficiente por el 
tiempo que tarde en implementarse, así como la complejidad del tema y la rapidez 
con la que se desarrollan los avances tecnológicos; sin embargo, a mí me parece 
una aportación y un compromiso de gran alcance, dada la composición integral de 
esta. 
En este breve ejercicio se pudo observar cómo se estudia el ciberespacio y las 
principales preguntas que surgen en torno a su existencia y nuestra relación con él; 
para continuar, se abordará el contexto “espacio”-temporal para comprender las 
implicaciones y necesidades actuales. 
 
 
 
 
22 
1.2. Retos y amenazas en el ciberespacio. 
1.2.1. La globalización de las Tecnologías de la Información y Comunicación. 
Desde muchos años atrás, la visión de los gobiernos alcanzaba límites mucho más 
allá del terreno local. En la década de 1970, por ejemplo, ya se hablaba de 
“interdependencia” y se explicaba cómo “nada de cuanto ocurra en nuestro planeta 
podrá ser un suceso localmente delimitado, sino que todos los descubrimientos, 
victorias y catástrofes, afectarán a todo el mundo…”22 
Sin embargo, el hecho de nunca haber vivido totalmente aislados del resto del 
mundo a menudo se ha enmarcado en el concepto de la globalización; concepto 
cuya omnipresencia se manifiesta todos los días pero que aún cuesta trabajo 
definirla entérminos monolíticos. Su sigilo y envergadura han dificultado la acepción 
de una sola definición; a menudo se describe de alguna forma, para más tarde notar 
que es eso, pero también lo otro. 
La perspectiva de la globalización económica que desencadenó la apertura de 
Europa con la caída del Muro de Berlín representó, para la sociedad internacional, 
una amenaza, ya que se le otorgó, al sector empresarial, un poder tan grande de 
negociación política que significó un debilitamiento en las capacidades de poder de 
los estados. Dicho poder consistía en cuatro fundamentos según Ulrich Beck: 
En primer lugar, podemos exportar puestos de trabajo allí donde son más bajos 
los costes laborales y las cargas fiscales a la creación de mano de obra. 
En segundo lugar, estamos en condiciones (a causa de las nuevas técnicas de 
la información, que llegan a los últimos rincones del mundo) de desmenuzar los 
productos y las prestaciones de servicios, así como de repartir el trabajo por 
todo el mundo, de manera que las etiquetas nacionales y empresariales nos 
pueden inducir fácilmente a error. 
En tercer lugar, estamos en condiciones de servirnos de los Estados nacionales 
y de los centros de producción individuales en contra de ellos mismos y, de este 
modo, conseguir “pactos globales” con vistas a unas condiciones impositivas 
más suaves y unas infraestructuras más favorables; asimismo, podemos 
 
22 Beck, Ulrich, ¿Qué es la Globalización?, Falacias del globalismo, respuestas a la globalización, Paidós, 
España, 1998, p. 36. 
 
23 
“castigar” a los Estados nacionales cuando se muestran “careros” o “poco 
amigos de nuestras inversiones”. 
En cuarto, y último, lugar, podemos distinguir automáticamente en medio de las 
fragosidades –controladas- de la producción global entre lugar de inversión, 
lugar de producción, lugar de declaración fiscal y lugar de residencia, lo que 
supone que los cuadros dirigentes podrán vivir y residir allí donde les resulte 
más atractivo y pagar los impuestos allí donde les resulte menos gravoso.23 
Esta perspectiva económica, con frecuencia, ha socavado la importancia del factor 
histórico y, sobre todo, político del concepto; sin embargo, si privilegiamos estos 
factores como parte de un todo, podríamos tener un concepto más exacto y con un 
espectro de entendimiento más amplio. 
En primera instancia, convendría diferenciar la globalización del globalismo y la 
globalidad. El globalismo refiere a “la concepción según la cual el mercado mundial 
desaloja o sustituye al quehacer político; es decir, la ideología del dominio del 
mercado mundial o la ideología del liberalismo.”24 Para el globalismo, las 
dimensiones política, social, ecológica y cultural son subalternas de la dimensión 
económica. Ulrich Beck habla de un imperialismo económico, donde el mismo 
Estado es visto como una empresa y, por tanto, debe otorgar al núcleo económico, 
todo lo necesario para lograr sus objetivos; es decir, el mercado mundial desaloja o 
sustituye al quehacer político. 
Por su parte, el concepto de globalidad es más incluyente; hace alusión a las redes 
de relaciones económicas, políticas, culturales, ambientales y sociales que se tejen 
a nivel global y regional, así como la lógica que sostienen las diferentes dimensiones 
entre sí y en mutua interdependencia. Es importante resaltar que, si no el concepto 
como tal, la práctica data desde hace muchos años. Como botón de muestra, 
podemos referirnos a la globalidad ambiental, cuyos cambios han afectado el flujo 
de pueblos enteros desde hace millones de años y cuyas consecuencias marcaron 
las primeras prácticas de migración. Asimismo, desde la antigüedad se comprobó 
que la tesis de los espacios cerrados es ficticia25 y vivimos en una sociedad mundial, 
 
23 Ibídem, p. 18. 
24 Ibídem, p.27. 
25 Ibídem, p.28. 
 
24 
la cual, en palabras de Martin Albrow, podemos entenderla como una pluralidad sin 
unidad, ya que las relaciones que se gestan dentro de esta sociedad no están 
integradas en la política del Estado-nación ni están determinadas a través de este. 
La globalidad se define como un estado o una condición del mundo en donde 
existen redes de interdependencia que alcanzan distancias multicontinentales, 
vinculadas a través de los flujos y las influencias de los capitales y de las 
mercancías, de la información y de las ideas, de las personas y del trabajo, así 
como de sustancias que revisten importancia ambiental y biológica (como la 
lluvia ácida y los agentes patógenos). La globalización y la desglobalización se 
refieren al aumento o a la disminución de la globalidad.26 
Por tanto, Beck define la globalización como los “procesos en virtud de los cuales 
los Estados nacionales soberanos se entremezclan e imbrican mediante actores 
transnacionales y sus respectivas probabilidades de poder, orientaciones, 
identidades y entramados varios.”27 
A pesar de que no existe una definición unánime, a finales de los años noventa, 
cuando la globalización se convirtió en un cliché debido a la reconfiguración de la 
política internacional tradicional de los Estados nación, que se suplantó en un nuevo 
orden internacional basado en la transfronterización de la economía, se definieron 
ciertos criterios clave para abordar el tema: 
1. Se ha tomado conciencia de que el fenómeno abarca las distintas 
manifestaciones de existencia de lo social y que, por ende, no debe 
visualizarse sólo desde el un ángulo en particular. La globalización es un 
fenómeno eminentemente global. 
2. Más conveniente que hablar de globalización, deberíamos referirnos a 
globalizaciones. 
3. Derivado de lo anterior, si lo que genéricamente definimos como globalización 
debe visualizarse en una perspectiva plural, no siempre estas diferentes 
globalizaciones transcurren en el mismo sentido y con la misma intensidad. 
4. Como fenómeno global, afecta con diversos grados de intensidad y bajo 
distintas modalidades a todos los habitantes del planeta. 
5. No obstante, las asociaciones que se han producido entre ciertos discursos y 
la difusión de las tendencias globalizadoras, sean estas favorables o 
contestatarias de la globalización, los analistas sociales cada vez más se 
inclinan por una interpretación que deja atrás a la percepción de que esto sería 
 
26 Robert O. Keohane y Joseph Nye, “Poder, Interdependencia y Globalismo”, en Borja, Arturo (Compilador), 
Interdependencia, cooperación y globalismo. Ensayos escogidos de Robert O. Keohane, CIDE, México, 2009, p. 
376. 
27 Beck, Ulrich, Op. Cit .p. 29. 
 
25 
una influencia externa para entender la globalización como un conjunto de 
transformaciones que se expresan y realizan en el plano global, regional, 
nacional e incluso local. Esta noción de globalización también introduce un 
importante matiz que permite diferenciarla de otras nociones análogas como 
la internacionalización y la interdependencia. Se asemeja en tanto que alude 
a una mayor intensificación en los niveles de interacción e intercambio entre 
actores próximos o a veces distantes, pero se diferencia de ellos en la medida 
en que alude a la creación de una nueva cualidad porque transforma los 
fundamentos que hacen posible la existencia de lo global. 
6. La globalización, no obstante, su aceleración en determinados momentos 
como resultado de la introducción y masificación de ciertas tecnologías, ha 
sido promovida básicamente por la determinación que en este sentido, han 
tomado algunos actores políticos y económicos. 
7. La globalización trae consigo efectos positivos y negativos. Entre los primeros 
se observa que para los países del sur la actual globalización abre mayores 
posibilidades para desarrollar actividades en diferentes frentes, lo que les 
garantiza mejores condiciones de negociación que las que existíanen épocas 
anteriores. Entre los segundos, se amplía el consenso en torno a la necesidad 
de generar mecanismos de gobernabilidad o regulación de las tendencias 
globalizadoras porque se han fragilizado los mecanismos de respuesta ante 
las turbulencias que se presentan en el plano local.28 
Podemos resumir, de acuerdo con Beck, que la globalización es un fenómeno 
eminentemente global y plural, que abarca distintas esferas, por lo que lo 
correcto debería ser hablar de “globalizaciones”; asimismo, estas diferentes 
esferas mantienen ritmos e intensidades variables y no necesariamente 
dependientes. 
Probablemente, la globalización económica se intensifique al mismo tiempo 
que las demás áreas se encuentren en un proceso de desglobalización; sin 
embargo, lo que Hugo Fazio explica, es que, con la caída del Muro de Berlín, 
las tendencias globalizadoras se sincronizaron a escala planetaria y es por ello 
que se “alimentó la idea de que la globalización estaría dando origen a una 
nueva época en la historia de la humanidad.”29 
La globalización, definida a grandes rasgos, como el nuevo orden tecnológico, 
económico y social, ha desvanecido y hecho confuso los límites de territorialidad de 
las naciones. Asimismo, se ha visto acentuada por la modernidad y los avances 
 
28 Fazio Vengoa, Hugo, La Globalización en su historia, Universidad de Colombia, Bogotá, 2002, pp. 18-22. 
29 Ibídem, p. 20. 
 
26 
tecnológicos, lo que nos conduce a identificar las ventajas comparativas y 
competitivas que ofrece la globalización, pero principalmente a prestar real atención 
a los nuevos desafíos e impactos que arroja. 
Por ejemplo, los avances tecnológicos de los que hemos sido testigos durante el 
presente siglo han revolucionado el bussiness as usual modificando la forma en la 
que nos comunicamos e interactuamos; sin embargo, el hecho de que sea un 
fenómeno “global” no significa que se exprese de la misma manera en todas las 
regiones y países; lo que para algunos ha significado desarrollo, para otros ha hecho 
más profundas las desigualdades e injusticias. 
Para su funcionamiento, la globalización hace uso de redes capaces de adaptarse 
y desarrollarse en un contexto evolutivo rápido de comunicación, y con ello, ha 
evolucionado la tecnología para así, modernizar, transformar, desarrollar y 
beneficiar a las personas y a las naciones. Asimismo, las Tecnologías de la 
Información y Comunicación (TICs), en conjunto y como parte de la globalización, 
han arrojado múltiples beneficios con relación a las formas de comunicación, 
intercambio, interacción y conexión entre las personas. Uno de estos beneficios y 
quizás el más significativo es el Internet, el cual constituye la base tecnológica que 
caracteriza la nueva era de la información, moderniza las comunicaciones y las 
ejecuta en tiempo real sin importar el lugar desde donde se efectúan. Es la red de 
comunicación global. 
Para Manuel Castells, las TICs son el equivalente histórico de lo que simbolizó la 
electricidad en la era industrial, y a su vez, el Internet es la red eléctrica. Ha 
propiciado avances en las ciencias, la educación, la salud y la vida diaria; sin 
embargo, al ser una tecnología particularmente abierta y moldeable, se constituye 
por una sociedad heterogénea en constante crecimiento que no se rige bajo el 
esquema tradicional de territorio, gobierno, cultura, etc. y, a su vez, ha ocasionado 
un adelgazamiento de las capacidades intrínsecas del Estado, lo que dificulta su 
control y, por ende, la convierte también en una herramienta potencialmente 
peligrosa y altamente costosa en términos económicos y sociales. 
 
27 
1.2.2. Internet y ciberespacio. 
El Internet es un medio de comunicación que permite, por primera vez, la 
comunicación masiva en tiempo escogido y a una escala global.30 
Funciona como una red, es decir, posee un conjunto de nodos interconectados, 
cuya flexibilidad y adaptabilidad le permiten ser un sistema de comunicaciones y 
una forma organizativa al mismo tiempo. Alrededor de él se ha gestado un nuevo 
espacio virtual, constituido por una nueva sociedad y nuevas formas de interacción 
sin precedentes; es decir, el ciberespacio. 
La historia del Internet es un proceso que data desde la década de los 60, cuando 
el Departamento de Defensa de los EE.UU., con varias universidades, como la 
Universidad de California en los Ángeles, el Stanford Research Institute (SRI), la 
Universidad de California en Santa Bárbara y la Universidad de Utah, crearon 
ARPANET (Advanced Research Projects Agency Network, por sus siglas en inglés), 
y se extiende hasta la década de los 90 con el auge del World Wide Web (www).31 
ARPANET propició la capacidad de introducirse a varios ordenadores y, a su vez, 
establecer una conexión entre ellos. El objetivo principal era alcanzar un nivel 
tecnológico superior al de la Unión Soviética y contrarrestar un eventual ataque 
nuclear mediante un sistema de comunicaciones militar y de investigación 
avanzada. Como parte del proceso evolutivo original, con el fin de buscar y 
compartir información, se implementaron mensajes electrónicos directos, pero más 
tarde, se logró el envío masivo de información entre varios usuarios, es decir, las 
listas de correo electrónico. 
Las listas de correo electrónico facilitaron la creación de grupos con intereses afines 
–práctica vigente en la actualidad–, la información se enviaba a un punto central y 
posteriormente se reflejaba a todos los usuarios del grupo; asimismo, permitían que 
 
30 Castells, Manuel, La Galaxia Internet, Plaza y Janés, España, 2001, p.16. 
31 Ídem. 
 
28 
los diferentes usuarios pudieran responder y, por tanto, crear canales de 
comunicación entre todos. 
Para que la red de redes fuese posible, es decir, para que las redes de ordenadores 
pudieran comunicarse entre ellas, era necesaria la creación de protocolos de 
comunicación estandarizados, para lo que se creó lo que actualmente conocemos 
como TCP/IP; es decir, el Protocolo de Control de Transmisión (TCP: Transmission 
Control Protocol) y el protocolo interredes.32 
A partir de entonces y tras varias modificaciones, se fue configurando el Internet; 
sin embargo, para que llegara a ser lo que conocemos hoy día, en 1990, Tim 
Berners-Lee, creó la World Wide Web, un sistema de hipertexto cuya funcionalidad 
es la de un navegador o buscador; para ello, requiere de un software, llamado URL, 
el cual permite intercambiar información desde cualquier ordenador conectado a 
Internet.33 
Eventualmente, surgieron un sinfín de modificaciones y varias empresas lograron la 
creación de diferentes navegadores. En 1995, Microsoft incluyó junto a su software 
Windows 95, el Internet Explorer, cuyo éxito subsiste hasta hoy, y es por ello, que a 
pesar de que sus inicios informáticos y tecnológicos comenzaron en la década de 
los sesenta desde la esfera académica y gubernamental, para el resto del mundo, 
incluidas las empresas, inició en 1995.34 
Contrario al lento proceso de creación del Internet, el proceso de expansión y 
desarrollo fue bastante rápido. Las empresas pronto buscaron las herramientas y 
medios para adaptarse a las nuevas tecnologías y con ello generar crecimiento 
relevante en el mercado; por su parte, la sociedad civil fue adaptándose poco a poco 
hasta constituir una sociedad digital sin precedentes. 
 
32 Ídem. 
33 Ídem. 
34 Ídem. 
 
29 
Durante el primer año del uso generalizado del World Wide Web (1995), la cifra de 
usuarios en Internet oscilaba los 16 millones en todo el mundo. A principios de 2001, 
había más de 400 millones, 1.000 millones de usuarios para 200535 y para 2017, el 
número de usuarios de banda ancha mundial se estimaba alcanzar los 4.3 billones 
de personas, lo que correspondeal 48% de la población mundial.36 
Alrededor del periodo de transición, aceptación y adaptabilidad de grandes sectores 
de la sociedad internacional al Internet, hizo eclosión, también, la preocupación con 
respecto a sus límites. En 2010, The Economist clasificó al ciberespacio como el 
quinto dominio de guerra junto a la tierra, el mar, el aire y el espacio,37 y en ese 
mismo año, la Organización de las Naciones Unidas (ONU) creó el primer Grupo de 
Expertos Gubernamentales (GGE por sus siglas en inglés) encargados de estudiar 
las amenazas que se gestan en el ciberespacio con el fin de establecer medidas 
que garanticen la seguridad del mismo. 
Existen grandes similitudes entre el ciberespacio y el resto de los espacios físicos, 
sin embargo, también existen grandes diferencias que lo convierten en un escenario 
particularmente interesante. 
La seguridad y el desarrollo, desde sus acepciones tradicionales hasta las más 
extensas, han sido pilares en el estudio del ciberespacio. La crisis del Estado-
nación, como consecuencia de la globalización, ha relativizado el concepto de poder 
y lo ha redistribuido entre más partes, como las Organizaciones 
Intergubernamentales (OIGs), Organizaciones no Gubernamentales (ONGs), firmas 
multinacionales e, incluso, actores atípicos como grupos terroristas o del crimen 
organizado; dificultando, así, las negociaciones, en el entendido de que ya existen 
más intereses en juego. Por si lo anterior fuese poco, la ausencia de fronteras en el 
 
35 Ídem. 
36International Telecommunication Union, ITU, ITU releases 2017 global information and communication 
technology facts and figures, Ginebra, 31 de julio, 2017, disponible en 
https://www.itu.int/en/mediacentre/Pages/2017-PR37.aspx, consultada el 02 de febrero, 2018. 
37 The Economist, “Cyberwar. War in the fifth domain”, Volume 396, number 8689, July 3rd-9th 2010. 
https://www.itu.int/en/mediacentre/Pages/2017-PR37.aspx
 
30 
ciberespacio ha reducido a cero las capacidades de ejercer control de los estados 
sobre algún territorio y extrapolado la acción de cualquier usuario dentro de él. 
En lo que concierne al desarrollo, es innegable que el ciberespacio es una 
plataforma de desarrollo sin precedentes; por tanto, hay que ser estrictamente 
cautelosos al establecer medidas de seguridad si no se quiere frenar el acceso y 
esparcimiento del mismo ni violar derechos fundamentales. 
1.2.3. El ciberespacio como amenaza a la seguridad nacional. 
El mundo, hoy en día, tiene una creciente dependencia a las TICs; sin embargo, 
esta dependencia, de acuerdo con el uso que se le dé, puede servir como trampolín 
al desarrollo o un factor clave para generar mayor vulnerabilidad, conflictos y, por 
ende, inseguridad. 
Los ciberataques hoy en día están catalogados como una de las principales 
amenazas a la seguridad de los estados y de las principales organizaciones 
internacionales como la Organización del Tratado del Atlántico Norte (OTAN) y la 
Unión Europea (UE), por la flexibilidad y adaptabilidad del Internet; pero, 
principalmente, por el impresionante incremento de usuarios en la red. 
De acuerdo con los datos de la Unión Internacional de Telecomunicaciones (ITU por 
sus siglas en inglés), entre el 2000 y 2015 la penetración de usuarios a Internet se 
multiplicó por 7, pasando de 6.5% al 43% de la población mundial, siendo los países 
en desarrollo los que mayor número de usuarios habían aportado a este índice.38 
Para 2017, las cifras registradas por el mismo organismo, indican una penetración 
de usuarios del 48% de la población mundial; sin embargo el aspecto a destacar es 
el incremento en la presencia de la población joven (15-24 años). En los países 
desarrollados el 94% de los usuarios de Internet se encuentran en este rango de 
edad, comparado con el 67% de los países en desarrollo y el 30% de los países 
 
38 International Telecommunication Union, ITU, La UIT publica los datos sobre las TIC de 2015, Ginebra, 26 de 
mayo, 2015, disponible en http://www.itu.int/net/pressoffice/press_releases/2015/17-es.aspx#.V-laZYjhDIU, 
consultada el 16 de septiembre, 2016. 
http://www.itu.int/net/pressoffice/press_releases/2015/17-es.aspx#.V-laZYjhDIU
 
31 
menos desarrollados. Asimismo, de la población total de jóvenes que están en línea 
(830 millones), el 39% están en China e India.39 
En el caso de México, de acuerdo con cifras del Instituto Nacional de Estadística y 
Geografía (INEGI)40 y de la Asociación de Internet,41 en 2017, México alcanzó el 
63.9% de penetración de usuarios de Internet entre la población de personas 
mayores a 6 años. 
Cuadro 1. Usuarios de Internet en México, 2006 – 2017.42 
 
 
 
 
 
39 ITU (2017), Op. Cit. 
40 INEGI, “Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares 
2017”, disponible en http://www.beta.inegi.org.mx/proyectos/enchogares/regulares/dutih/2017/, 
consultada el 26 de septiembre, 2017. 
41 Asociación de Internet. MX, 13° Estudio sobre los Hábitos de los Usuarios de Internet en México 2017, 08 de 
agosto, 2017, disponible en, https://www.asociaciondeinternet.mx/es/component/remository/Habitos-de-
Internet/13-Estudio-sobre-los-Habitos-de-los-Usuarios-de-Internet-en-Mexico-2017/lang,es-es/?Itemid=, 
consultada el 18 de septiembre, 2017. 
42 De 2006 – 2014: INEGI. Modulo sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares, 
MODUTIH. 
De 2015 – 2017: INEGI. Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en 
Hogares, ENDUTIH. 
 
http://www.beta.inegi.org.mx/proyectos/enchogares/regulares/dutih/2017/
https://www.asociaciondeinternet.mx/es/component/remository/Habitos-de-Internet/13-Estudio-sobre-los-Habitos-de-los-Usuarios-de-Internet-en-Mexico-2017/lang,es-es/?Itemid
https://www.asociaciondeinternet.mx/es/component/remository/Habitos-de-Internet/13-Estudio-sobre-los-Habitos-de-los-Usuarios-de-Internet-en-Mexico-2017/lang,es-es/?Itemid
 
32 
Cuadro 2. Usuarios de las Tecnologías de la Información y 
Comunicación, 2017.43 
 
*Cifras correspondientes al mes de mayo. 
En el siguiente cuadro podemos observar la distribución por género, edad y región 
del total de usuarios en 2017: 
Cuadro 3. Perfil del internauta mexicano, 2017.44 
 
 
43 INEGI. Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en Hogares, ENDUTIH. 
44 Ibídem. 
 
33 
En cuanto al género, las cifras son muy cerradas; las mujeres tienen mayor acceso 
solo por un .8% por encima de los hombres; sin embargo, aun cuando no es objetivo 
de esta investigación, el tema del género es obligado mencionar. Aunque el acceso 
sea notoriamente igual para hombres y mujeres, la equidad de género y sus 
consecuencias es una lucha que debe mantenerse en el ciberespacio. Los discursos 
y acciones que vulneran, discriminan y violentan a las mujeres han sido 
reproducidos también en los espacios virtuales y a través de las TICs. 
No es algo sorprendente que las dolencias que padecemos como sociedad se 
reproduzcan en otros medios, como los virtuales ahora, pero es obligación de todos, 
usar estos mismos medios en un sentido positivo y como herramienta de apoyo para 
contrarrestar todas las desigualdades que sufren las minorías y los grupos 
vulnerables. 
El cuadro plantea además otras reflexiones, por ejemplo, el crecimiento que han 
tenido las personas mayores resultado del trabajo que se realiza para reducir las 
brechas de acceso e inclusión; por otro lado, la región con menor acceso es la de 
sureste que, como sabemos, comprende a las entidades federativas más pobres 
del país, donde son una constante los problemas para satisfacer las necesidades 
básicas de todas las poblaciones. 
Esimportante identificar donde se encuentran ubicados nuestros dolores para poder 
prestar especial atención y ayuda al desarrollo de nuestros pueblos. 
Continuando con los grupos de personas en México que tienen acceso a Internet, 
los cuadros siguientes construyen una radiografía de los principales hábitos de los 
usuarios de Internet desde los dispositivos en los que se conectan, las actividades 
que realizan, los problemas que presentan y el tiempo que destinan para 
conectarse. 
 
 
 
34 
Cuadro 4. Dispositivos de conexión, 2017.45 
 
Cuadro 5. Actividades online, 2017.46 
 
 
 
 
45 Ibídem. 
46 Ibídem. 
 
35 
Cuadro 6. Barreras de acceso.47 
 
Cuadro 7. Tiempo de conexión.48 
 
 
 
47 Ibídem. 
48 Asociación de Internet, Op. Cit. 
 
36 
Las cifras crecientes de usuarios y los daños que se han originado desde el 
ciberespacio han encendido las luces de alerta de los gobiernos por la incapacidad 
que tienen para garantizar seguridad. A continuación, se mencionarán algunos 
ejemplos de (in)seguridad cibernética: 
Stuxnet, Flame e Irán 
El 28 de septiembre del 2010, El País publicó el ciberataque perpetrado en las 
instalaciones nucleares de Irán: “alrededor de 30,000 ordenadores se vieron 
afectados por el gusano informático Stuxnet”.49 Dicho ataque se efectuó como 
sabotaje al programa nuclear iraní y los Estados Unidos de América (EE.UU) e 
Israel, fueron señalados como responsables. 
Stuxnet es considerada la primera arma cibernética del mundo y el ataque a Irán el 
primer ejemplo de guerra cibernética. Funciona como un malware altamente 
complejo que permite penetrar las estructuras críticas de un Estado como 
oleoductos, plataformas petroleras, centrales eléctricas, plantas nucleares, etc., y 
puede ser activado a distancia en cualquier momento sin que el portador sea 
consciente. 
La primera versión de Stuxnet fue creada y probada en 2007 bajo la administración 
de George W. Bush, cuando Irán presumía un enriquecimiento de uranio tan grande 
como para crear una bomba. Posteriormente, se crearon dos versiones más 
agresivas en 2009 y 2010 bajo la administración de Barack Obama y cuya 
efectividad se confirmó con el ataque a Irán. El ataque de Stuxnet consistió en daños 
físicos, por medio de sistemas computarizados a las centrifugas y válvulas de gas 
de la planta nuclear. 
 
49 Espinosa, Ángeles, “Irán sufre un ataque informático contra sus instalaciones nucleares”, El País, 28 de 
septiembre, 2010, disponible en 
http://elpais.com/diario/2010/09/28/internacional/1285624808_850215.html, consultada el 13 de marzo, 
2015. 
http://elpais.com/diario/2010/09/28/internacional/1285624808_850215.html
 
37 
Más tarde, en 2012, nuevamente EE.UU e Israel se involucraron en la creación de 
un nuevo virus informático llamado Flame,50 que es capaz de activar micrófonos y 
cámaras, así como movilizar teclas para realizar acciones de captura de pantalla en 
los ordenadores infectados con el objetivo de recopilar y robar información 
estratégica. Es el software de espionaje posiblemente más complejo de la historia.51 
La efectividad de ambos malwares se traduce en el freno al programa nuclear y el 
desequilibrio que generó dentro del gobierno iraní donde incluso el jefe del programa 
nuclear fue destituido y con ello se pudo establecer nuevas sanciones a Irán. Sin 
embargo, el éxito también desató un debate intenso por parte de Estados Unidos y 
la sociedad internacional: por un lado, se celebra el cumplimiento del objetivo, pero, 
por el otro, cualquiera, llámese persona, corporación o Estado, mantiene una 
amenaza latente de ser un blanco fácil para Stuxnet o cualquier otro malware. 
Guerra Fría cibernética 
Los ataques y el espionaje cibernético se han convertido en una de las principales 
preocupaciones para los diferentes gobiernos de los estados. Para EE.UU., por 
primera vez encabezan la lista de amenazas al país por encima del terrorismo 
tradicional.52 
El cibercrimen representa, para los estados, pérdidas económicas multimillonarias 
y supone catástrofes incluso naturales, en caso de afectar instalaciones críticas. De 
acuerdo con algunas cifras, el gasto en ciberseguridad en 2017 fue de $86.4 MMD 
 
50 EFE, “Israel y Estados Unidos son los creadores del virus informático de espionaje Flame”, El País, 20 de 
junio, 2012, disponible en 
http://tecnologia.elpais.com/tecnologia/2012/06/20/actualidad/1340176288_675950.html, consultado el 
13 de marzo, 2015. 
51 Ídem. 
52 Saiz, Eva, “Los ciberataques sustituyen al terrorismo como primera amenaza para EE.UU.” en El País, 13 
marzo, 2013, disponible en 
http://internacional.elpais.com/internacional/2013/03/13/actualidad/1363187707_199021.html, 
consultada el 13 de marzo, 2015. 
http://tecnologia.elpais.com/tecnologia/2012/06/20/actualidad/1340176288_675950.html
http://internacional.elpais.com/internacional/2013/03/13/actualidad/1363187707_199021.html
 
38 
y se espera que para el 2018 sea de $93 MMD.53 Asimismo, se estima que para el 
2021 el costo económico global del cibercrimen sea de $6 trillones anuales, en 
comparación con la cifra de 2015 de $3 trillones.54 
Las ventajas que se han suscitado en el ciberespacio, en todos los ámbitos, han 
abierto también las puertas del cibercrimen; por lo que algunos gobiernos, como los 
de EE.UU., Israel, Reino Unido, España, entre otros, han adoptado, como medida 
para garantizar la ciberseguridad, la “militarización del ciberespacio”. 
La Guerra Fría cibernética consiste en que las agencias de inteligencia recluten 
expertos en informática con el fin de crear un ejército informático capaz de hacer 
frente a una guerra cibernética, llevando a cabo acciones como ciberataques y 
contraciberataques. 
Los nuevos hackers se encargan, en primer lugar, de la defensa de los sistemas 
militares de información, neutralizando posibles ataques enemigos y reparando los 
sistemas dañados en el caso de que se produzca una infiltración peligrosa. Y, en 
segundo lugar, también se encargan de tareas relacionadas con la inteligencia, 
estando capacitados para entrar en sistemas adversarios si fuera necesario.55 
Lo anterior sin duda representa una amenaza a la paz internacional, en el entendido 
de que cualquier Estado puede realizar trabajos de ciberespionaje o, en un peor 
escenario, ejecutar un ciberataque con el pretexto o no de sentirse amenazado, 
asimismo, estas actividades se llevarían a cabo en “desigualdad” de condiciones, 
ya que no todos los estados poseen las mismas capacidades de defensa y ataque 
en el ciberespacio. 
 
53 Cybersecurity Ventures, 2017 Cybercrime Report, Herjavec Group, 2017, disponible en, 
https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime-Report.pdf, 
consultada el 14 de enero, 2018. 
54 Ídem. 
55 Vargas, Alberto, “Ciberseguridad: el ejército Español busca hackers informáticos para una nueva unidad”, 
en Zoom News, 4 de diciembre, 2013, disponible en 
http://www.zoomnews.es/152254/actualidad/espana/ciberdefensa-ejercito-espanol-busca-hackers-
informaticos-nueva-unidad, consultada el 29 de septiembre, 2016. 
https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime-Report.pdf
http://www.zoomnews.es/152254/actualidad/espana/ciberdefensa-ejercito-espanol-busca-hackers-informaticos-nueva-unidad
http://www.zoomnews.es/152254/actualidad/espana/ciberdefensa-ejercito-espanol-busca-hackers-informaticos-nueva-unidad
 
39 
Para muchos estados, el elemento primordial para determinar las capacidades 
reales de poder de los mismos, tienen su origen en la geografía simple. El control 
físico de los flujos de petróleo o gas determina los roles de dominación,subordinación, e incluso aislamiento en el mundo; de igual forma ocurre con los 
flujos de información. 
Los flujos de información viajan a través de cables de fibra óptica, cuyas 
coordenadas se sitúan en espacios físicos, “se extienden a través de los suelos 
oceánicos, satélites que giran sobre nuestras cabezas, servidores alejados en 
edificios de ciudades que van desde Nueva York hasta Nairobi y los flujos bancarios 
que sustentan la economía.”56 
De esta manera, quienes controlan los espacios físicos de los flujos de información, 
tienen el poder sobre las comunicaciones mundiales, que entre las principales 
repercusiones, se encuentran las violaciones a la soberanía de los estados, por un 
lado, y a la libertad de comunicación de los ciudadanos, por otro. 
Se destacan dos ejemplos de lo que Julian Assange define como el 
intervencionismo del S. XXI. El primero es Latinoamérica, debido a la infraestructura 
de Internet, cuyo tráfico se dirige desde y hacia Latinoamérica sobre líneas de fibra 
óptica que cruzan físicamente las fronteras de Estados Unidos.57 Ante esto, 
Assange, desde wikileaks, desenmascaró el ciberespionaje masivo que Estados 
Unidos mantiene sobre el continente americano. 
Existen almacenes virtuales del tamaño de ciudades enteras, controlados desde 
territorio estadounidense, capaces de recabar y procesar comunicaciones segundo 
a segundo provenientes desde cualquier latitud. Asimismo, empresas vendedoras 
de “seguros” para la protección de información sensible a gobiernos 
latinoamericanos, “gozan de lazos cercanos con los servicios de inteligencia 
 
56 Assange, Julian, Cypherpunks. La libertad y el futuro de Internet, Temas de Hoy, México, 2013, p. 20. 
57 Ibídem, p.13. 
 
40 
estadounidenses,”58 de tal manera que, en lugar de proteger información, son 
utilizados como mecanismos para robar información. 
El segundo ejemplo refiere al continente africano. El poder geopolítico de China se 
ha reforzado y expandido a través de un “intervencionismo suave” dentro de países 
como Uganda, el cual consiste, en proveer de servicios de Internet a estos países, 
a cambio de grandes contratos que permitan que China invierta (intervenga) en el 
crecimiento del sistema medular de fibra óptica. 
Visto desde otro enfoque, la fragilidad de nuestras comunicaciones es directamente 
proporcional a la fragilidad en la infraestructura de cables de fibra óptica. Más del 
99% de las comunicaciones internacionales se transmiten por medio de cables 
submarinos y el 75% de las fallas se deben a ataques externos, entre ellos, 
actividades humanas como la pesca, dejando el 25% restante a factores naturales 
como tsunamis; sin embargo, resulta alarmante que el rompimiento de las 
comunicaciones a nivel mundial resulte tan sencillo.59 
Wikileaks 
Wikilieaks es uno de los fenómenos que puso en relieve la importancia de la 
seguridad de la información y la débil ciberseguridad de los estados, al dar a 
conocer información confidencial y sensible de forma no autorizada. 
Se define como “Un servicio público internacional cuya misión es permitir a 
periodistas e informantes poner a disposición del público materiales que han sido 
censurados”.60 
 
58 Ibídem, p.14. 
59 Para más información ver, “Así se ve el Internet en realidad: cables submarinos que atraviesan la tierra”, 
CNN Noticias, 4 marzo, 2014, disponible en http://cnnespanol.cnn.com/2014/03/04/asi-se-ve-el-internet-en-
realidad-cables-submarinos-que-surcan-la-tierra/#0, consultada el 03 de enero, 2017. 
60 Riestra, Laura, “Las claves del caso Wikileaks”, en ABC.es, 21 de agosto, 2013, disponible en 
http://www.abc.es/internacional/20130821/abci-claves-caso-manning-201308211907.html, consultada el 03 
de octubre, 2016. 
 
http://cnnespanol.cnn.com/2014/03/04/asi-se-ve-el-internet-en-realidad-cables-submarinos-que-surcan-la-tierra/#0
http://cnnespanol.cnn.com/2014/03/04/asi-se-ve-el-internet-en-realidad-cables-submarinos-que-surcan-la-tierra/#0
http://www.abc.es/internacional/20130821/abci-claves-caso-manning-201308211907.html
 
41 
El sitio web se creó en diciembre del 2006; sin embargo, se consideró enemigo de 
las naciones, principalmente de EE.UU., hasta 2010 cuando, en medio de la crisis 
de legitimidad por la invasión a Irak, dio a conocer un video donde mueren dos 
periodistas en tal país. Lo anterior solo fue el comienzo de lo que más tarde se 
convertiría en miles de cables informáticos que, en principio, acusaban a la 
administración estadounidense de dar cifras falsas acerca de los civiles muertos en 
Afganistán, así como el trabajo en conjunto con los Servicios Secretos de Pakistán 
y la insurgencia talibán, pero que más tarde, el resto del mundo también sería 
evidenciado. 
La operación de Wikileaks se fundamenta en el artículo 19 de la Declaración 
Universal de Derechos Humanos, que establece lo siguiente: 
“Todo individuo tiene derecho a la libertad de opinión y de expresión; este 
derecho incluye el de no ser molestado a causa de sus opiniones, el de 
investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación 
de fronteras, por cualquier medio de expresión.”61 
Funciona a través de la recepción de información, cuyas fuentes permanecen 
anónimas, para posteriormente someterla a trabajos de investigación y análisis, y 
poder acreditar su veracidad; asimismo, la información es encriptada con el fin de 
evitar que pueda ser eliminada al subirse a la red. 
Finalmente, se publica en el sitio web de la organización y se difunde, en primera 
instancia, por los principales medios de información escrita en el mundo, como Le 
Monde, The New York Times, El País, entre otros; sin embargo, el Internet por sí 
solo se encargará de hacerlo llegar a cualquier parte del mundo. 
Wikileaks se caracteriza por “socializar la información”, como Wikipedia, pero a 
diferencia de este sitio, la información no puede ser modificada por los lectores o 
usuarios, lo cual permite que se mantenga control sobre lo publicado y difundido. 
 
61 Organización de las Naciones Unidas, ONU, Declaración Universal de los Derechos Humanos, 10 de 
diciembre de 1948, disponible en http://www.derechoshumanos.net/normativa/normas/1948-
DeclaracionUniversal.htm?gclid=COjNgKG9ldECFRuBswodJ8YBgQ, consultada el 27 de diciembre, 2016. 
http://www.derechoshumanos.net/normativa/normas/1948-DeclaracionUniversal.htm?gclid=COjNgKG9ldECFRuBswodJ8YBgQ
http://www.derechoshumanos.net/normativa/normas/1948-DeclaracionUniversal.htm?gclid=COjNgKG9ldECFRuBswodJ8YBgQ
 
42 
Julian Paul Assange, creador y editor de la página de Internet wikileaks.org, es, sin 
duda, la punta de lanza para lo que fue el desnudo cibernético internacional y de las 
relaciones internacionales desleales, junto a su nombre, se enlistan nombres como 
el de Edward Snowden, el soldado Bradley Manning (hoy Chelsea Manning), el 
alemán Daniel Domscheit-Berg y Adrian Lamo, por mencionar algunos. 
Con el Internet, la vulnerabilidad de la información se ha acrecentado debido a que 
una de las grandes desventajas es el control del flujo de la misma, ya que además 
de complicado y costoso, es sumamente difícil. Basta con que expertos en 
informática desarrollen sus habilidades y hagan caso a la curiosidad para poner a 
temblar a cualquier parte del mundo, incluso a la más poderosa. Wikileaks es el 
gran ejemplo, y para los gobiernos y las grandes corporaciones, ha sido una 
amenaza inminente que ha dado a conocer información sensible y puesto en 
entredicho los valores que predican, así como el fracaso de las relaciones 
diplomáticas. 
Entre las noticias que Wikileaks ha puesto al descubierto se encuentran historias de 
fracaso en las guerras contra Afganistán e Irak, así como torturas, asesinatos y 
detenciones deliberadas en Guantánamo;

Continuar navegando